【DevOps】Jenkins部署

Jenkins部署

文章目录

  • Jenkins部署
    • 资源列表
    • 基础环境
    • 一、部署Gilab
      • 1.1、安装Gitlab
      • 1.2、修改配置文件
      • 1.3、加载配置文件
      • 1.4、访问Gitlab
      • 1.5、修改root登录密码
      • 1.6、创建demo测试项目
      • 1.7、上传代码
      • 1.8、验证上传的代码
    • 二、部署Jenkins所需软件
      • 2.1、部署JDK
      • 2.2、部署Tomcat
      • 2.3、部署Jenkins
      • 2.4、设置Jenkins插件更新源
    • 三、Jenkins初始化
      • 3.1、登录Jenkins页面
      • 3.2、选择插件安装方式
      • 3.3、创建管理员用户
      • 3.4、Jsenkins插件管理
      • 3.5、安装插件
      • 3.6、软件包安装插件
    • 四、Jenkins角色与权限管理
      • 4.1、全局安全配置
      • 4.2、角色
        • 4.2.1、角色种类
        • 4.2.2、设置角色
        • 4.2.3、添加角色
        • 4.2.4、创建用户
          • 4.2.4.1、添加用户
          • 4.2.4.2、绑定角色
        • 4.2.5、创建项目测试权限
          • 4.2.5.1、创建项目
          • 4.2.5.2、测试权限
    • 五、凭证管理
      • 5.1、凭据的种类
      • 5.2、添加用户密码类型的凭据
        • 5.2.1、添加凭据
        • 5.2.2、添加凭据参数
        • 5.2.3、使用凭据
          • 5.2.3.1、创建test01项目
          • 5.2.3.2、配置源码管理
          • 5.2.3.3、发布项目
      • 5.3、添加SSH类型的凭据
        • 5.3.1、Jenkins主机生成密钥对
        • 5.3.2、将公钥存放到gitlab
        • 5.3.3、Jenkins添加SSH凭据
        • 5.3.4、添加凭据参数
        • 5.3.5、测试凭据
          • 5.3.5.1、创建test02项目
          • 5.3.5.2、配置源码管理
          • 5.3.5.3、发布项目

资源列表

操作系统主机名配置IP
CentOS 7.9jenkins2C4G192.168.93.101
CentOS 7.9gitlab2C4G192.168.93.102

基础环境

  • 关闭防火墙
systemctl stop firewalld
systemctl disable firewalld
  • 关闭内核安全机制
setenforce 0
sed -i "s/.*SELINUX=.*/SELINUX=disabled/g" /etc/selinux/config
  • 修改主机名
hostnamectl set-hostname jenkins
hostnamectl set-hostname gitlab

一、部署Gilab

1.1、安装Gitlab

  • 注意:
    • 本案例没有修改端口,直接使用了80端口,注意不要有冲突。
    • 如果不修改,在克隆项目的时候,给出的仓库链接使用的是gitlab.example.com,在局域网中使用起来不方便,还要修改成gitlab的ip地址。修改后就直接是gitlab的ip地址了。
[root@gitlab ~]# yum -y install policycoreutils-python
[root@gitlab ~]# rpm -ivh gitlab-ce-15.5.1-ce.0.el7.x86_64.rpm

1.2、修改配置文件

[root@gitlab ~]# vim /etc/gitlab/gitlab.rb
external_url 'http://192.168.93.102'

1.3、加载配置文件

  • 前提是80端口没有被占用
  • 备注:
    • 重启:gitlab-ctl restart
    • 关闭:gitlab-ctl stop
    • 启动:gitlab-ctl start
    • 状态:gitlab-ctl status
    • 帮助:gitlab-ctl --help
# 加载配置文件时间会有点小漫长,请耐心等待
[root@gitlab ~]# gitlab-ctl reconfigure
[root@gitlab ~]# netstat -anpt | grep 80
tcp        0      0 0.0.0.0:80              0.0.0.0:*               LISTEN      9536/nginx: master
# 查看状态
[root@gitlab ~]# gitlab-ctl status
run: alertmanager: (pid 9869) 80s; run: log: (pid 9755) 102s
run: gitaly: (pid 9858) 81s; run: log: (pid 9121) 194s
run: gitlab-exporter: (pid 9835) 82s; run: log: (pid 9695) 120s
run: gitlab-kas: (pid 9811) 84s; run: log: (pid 9383) 180s
run: gitlab-workhorse: (pid 9820) 84s; run: log: (pid 9518) 137s
run: logrotate: (pid 9055) 207s; run: log: (pid 9063) 206s
run: nginx: (pid 9536) 134s; run: log: (pid 9549) 131s
run: node-exporter: (pid 9830) 83s; run: log: (pid 9619) 125s
run: postgres-exporter: (pid 9953) 79s; run: log: (pid 9775) 96s
run: postgresql: (pid 9240) 189s; run: log: (pid 9335) 186s
run: prometheus: (pid 9843) 81s; run: log: (pid 9731) 108s
run: puma: (pid 9443) 152s; run: log: (pid 9452) 148s
run: redis: (pid 9085) 201s; run: log: (pid 9093) 200s
run: redis-exporter: (pid 9837) 82s; run: log: (pid 9713) 114s
run: sidekiq: (pid 9462) 146s; run: log: (pid 9488) 143s

1.4、访问Gitlab

  • 访问地址:
  • http://192.168.93.102
    • 默认账号:root
    • 默认密码:cat /etc/gitlab/initial_root_password | grep Password:
      在这里插入图片描述

1.5、修改root登录密码

  • 点击右上角用户头像,在下拉菜单中点Preferences,在左侧列表中开打password。本案例中使用的root密码为pwd12345,注意密码长度至少8位。
    在这里插入图片描述

1.6、创建demo测试项目

  • 创建一个项目名称叫demo
    在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

1.7、上传代码

[root@jenkins ~]# yum -y install git
[root@jenkins ~]# tar -zxvf BlueLight.git.tar.gz
[root@jenkins ~]# git clone http://192.168.93.102/root/demo.git
[root@jenkins ~]# mv -f BlueLight/* demo/
[root@jenkins ~]# cd demo/
[root@jenkins demo]# git config --global user.email "wzh@admin.com"
[root@jenkins demo]# git config --global user.name "wzh@wzh.com"
[root@jenkins demo]# git add .
[root@jenkins demo]# git commit -m "web"
[root@jenkins demo]# git push -uf origin main

1.8、验证上传的代码

在这里插入图片描述

二、部署Jenkins所需软件

  • Jenkins节点操作

2.1、部署JDK

[root@jenkins ~]# tar -zxvf jdk-11.0.16.1_linux-x64_bin.tar.gz
[root@jenkins ~]# mv jdk-11.0.16.1 /usr/local/java11


[root@jenkins ~]# cat >> /etc/profile << 'EOF'
export JAVA_HOME=/usr/local/java11/
export CLASSPATH=$JAVA_HOME/lib/tools.jar:$JAVA_HOME/lib/dt.jar
export PATH=$JAVA_HOME/bin:$PATH
EOF


[root@jenkins ~]# source /etc/profile
[root@jenkins ~]# java -version
java version "11.0.16.1" 2022-08-18 LTS
Java(TM) SE Runtime Environment 18.9 (build 11.0.16.1+1-LTS-1)
Java HotSpot(TM) 64-Bit Server VM 18.9 (build 11.0.16.1+1-LTS-1, mixed mode)

2.2、部署Tomcat

[root@jenkins ~]# tar -zxvf apache-tomcat-8.5.56.tar.gz
[root@jenkins ~]# mv apache-tomcat-8.5.56 /usr/local/tomcat

2.3、部署Jenkins

[root@jenkins ~]# yum -y install fontconfig
[root@jenkins ~]# mv jenkins2.401.1.war jenkins.war


# 不需要手动解包,把war包移动到tomcat的项目目录中webapps中开启tomcat将会自动解压
[root@jenkins ~]# mv jenkins.war /usr/local/tomcat/webapps/
[root@jenkins ~]# /usr/local/tomcat/bin/startup.sh

2.4、设置Jenkins插件更新源

  • 注意:default.json文件或updates目录需要jenkins初始化结束才能出来。此处需要稍等片刻。
[root@jenkins ~]# cd /root/.jenkins/updates/
[root@jenkins updates]# sed -i 's/https:\/\/www.jenkins.io/https:\/\/mirrors.tuna.tsinghua.edu.cn\/jenkins/g' default.json 
[root@jenkins updates]# sed -i 's/https:\/\/www.google.com/https:\/\/www.baidu.com/g' default.json

三、Jenkins初始化

  • 访问地址:http://192.168.93.101:8080/jenkins

3.1、登录Jenkins页面

  • 根据页面提示,复制Jenkins安装后初始的密钥
[root@jenkins ~]# cat /root/.jenkins/secrets/initialAdminPassword
72a19165668b4b1daec409d9edce6c4e

在这里插入图片描述

3.2、选择插件安装方式

  • 注意:如果有插件安装失败也没关系,因为安装插件需要网络,结束后可以点击重试。
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

3.3、创建管理员用户

  • 本案例将初始的管理员账号和密码都设置为admin
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

3.4、Jsenkins插件管理

  • 在安装Jenkins时,选择默认安装插件会很慢,甚至会失败,因此我们可以配置插件源为国内的地址。

  • 进入Manage Jenkins——>Plugins——>Advancedsettings最下面有Update Site(升级站点),设置为如下链接,并点“提交”按钮

  • https://mirrors.tuna.tsinghua.edu.cn/jenkins/updates/update-center.json
    在这里插入图片描述

  • 然后重启Jenkins

# 关闭
[root@jenkins ~]# /usr/local/tomcat/bin/shutdown.sh


# 开启
[root@jenkins ~]# /usr/local/tomcat/bin/startup.sh

3.5、安装插件

  • 点击“Manage jenkins”——>“Plugins”——>“Avalableplugins”,输入要安装的插件,并勾选列出来的插件,然后点击安装。
  • 可以都去搜索一下防止插件没有安装
# 本课程内,可能会用的插件如下所示
Git Parameter
Git Pipeline for Blue Ocean GitLab
Blue Ocean
Blue Ocean Pipeline Editor Blue OceanCore JS
Pipeline SCM API for Blue Ocean Dashboardfor Blue Ocean
Build With Parameters extended Choice ParameterKubernetes
Kubernetes CLI Kubernetes CredentialsImage Tag Parameter Active Choices
SSH
ansible
Maven Integration Publish Over SSH
Role-based Authorization Strategy NodeJS
############################################################
Git Credentials
Credentials Binding
Dynamic Extended ChoiceParameter Plug-In Dynamic Parameter Plug-In
Pipeline
Pipeline: DeclarativeLocalization: Chinese (Simplified)
############################################################


# 注意:在初始化如果没有安装好,此处可以进行手动安装,为其他项目的实施提供功能

3.6、软件包安装插件

  • 将本课程提供的软件包上传至jenkins服务器
# 第一个mv是备份的意思
[root@jenkins ~]# mv /root/.jenkins/plugins /root/.jenkins/plugins.old
[root@jenkins ~]# tar zxf jenkins-plugins.tar.gz
[root@jenkins ~]# mv plugins/ /root/.jenkins


# 重启Tomcat
[root@jenkins ~]# /usr/local/tomcat/bin/shutdown.sh
[root@jenkins ~]# /usr/local/tomcat/bin/startup.sh

四、Jenkins角色与权限管理

  • 我们可以利用”Role-basedAuthorization Strategy“插件来管理Jenkins用户权限,在前面的插件安装中已经安装过次插件。

4.1、全局安全配置

  • “Dashboard”——>“ManageJenkins”——>“Security”——>“Authentication”
  • 将授权策略修改为“Role-Based Strategy”,并保存设置。
    在这里插入图片描述

4.2、角色

  • 为了更方便的为用户授权,jenkins中使用角色作为一类权限的容器。角色是一组相关权限的集合。可以为用户指定角色,而不是直接指定权限。
4.2.1、角色种类
  • Global roles:Global roles(全局角色)管理员等高级用户可以创建基于全局的角色
  • Item roles:针对某个或者某些项目的角色
  • Agent roles:节点相关的权限
4.2.2、设置角色
  • ”Dashboard“——>”Manage Jenkins“——>”Manage and AssingRoles“。点击”Manage Roles“

  • 本案例中我们添加三个角色:

    • baseRole:该角色为全局角色,这个角色需要绑定Overall下面的Read权限,是为了给所有用户绑定最基本的Jenkins访问权限。注意:如果不给后续用户绑定这个角色,会报错:用户名ismissing the Overall/Read permission
      • role1:该角色为项目角色。使用正则表达式绑定”my-itme01.*“,意思是只能操作名称为”my-item01‘开头的项目。
      • role2:该角色也为项目角色。绑定”my-item02“,意思是只能操作”my-item02“开头的项目。
4.2.3、添加角色
  • 添加Global roles
    在这里插入图片描述

  • 添加item roles
    在这里插入图片描述
    在这里插入图片描述

4.2.4、创建用户
4.2.4.1、添加用户
  • ”Dashboard“——>”Manage Jenkins“——>”Users“,在右上角点击”CreateUser“,创建用户。
  • 添加两个用户zhangsanlisi
    在这里插入图片描述

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

4.2.4.2、绑定角色
  • ”Dashboard“——“Manage Jenkins”——>”Manage and Assign Roles“,然后点击”Assign Roles“
  • 为zhangsan用户绑定baseRole和role1角色
    在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

  • 为lisi用户绑定baseRole和role2角色
    在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

4.2.5、创建项目测试权限
4.2.5.1、创建项目
  • 用管理员的权限创建两个项目,名字分别是my-item01-zhangsanmy-item02-lisi

  • 创建zhangsan项目

  • ”Dashboard“——>”新建Item“——>”确定“按钮
    在这里插入图片描述
    在这里插入图片描述

  • 创建lisi项目

  • ”Dashboard“——>”新建Item“——>”确定“按钮
    在这里插入图片描述
    在这里插入图片描述

在这里插入图片描述

4.2.5.2、测试权限
  • 分别用zhangsanlisi的身份登录到系统
  • 可以发现,每个用户只能管理属于自己的角色范围内的项目
    在这里插入图片描述

在这里插入图片描述

五、凭证管理

  • 在许多第三方网站和应用程序可以与Jenkins进行交互,例如程序代码仓库,云存储系统和服务等。此类应用程序的系统管理员可以在应用程序中配置凭据以专供Jenkins使用。通常通过将访问控制应用于这些凭据来完成这项工作,以”锁定“Jenkins可用的应用程序功能区域。一旦Jenkins管理员(即管理Jenkins站点的Jenkins用户)在Jenkins中添加/配置这些凭据,Pipeline项目可以使用凭据与这些第三方应用程序进行交互。
  • 用管理员身份登录到Jenkins。要在Jenkins使用凭据管理功能,需要安装”CreadentialsBinding“插件,前面已经安装过此插件,这里不再安装
  • 凭据可以用来存储需要密文保护的数据库密码、Gitlab密码信息、Docker私有仓库密码等,以便Jenkins可以和这些第三方的应用进行交互。

5.1、凭据的种类

  • Jinkins提供了多种类型的凭据,使用与不同的业务需求,具体类型如下:

    • Username with password:用户名和密码
    • GitHub App:GitHub应用进行身份验证
    • GitLab API token:存储GitLab的用户给API token
    • OpenShift Username and password:存储OpenShift的用户名和密码
    • SSH Username with private key:使用SSH用户和密钥
    • Secret file:需要保密的文本文件,使用时Jenkins会将文件复制到一个临时目录中,再将文件路径设置到一个变量中,等构建结束后,所复制的Secret file就会被删除。
    • Secret text:需要保存的一个加密的文本串,如顶顶机器人或GitHun的api token
    • Certificate:通过上传证书文件的方式
  • 其中,常用的凭证类型有:Username with password(用户密码)和SSH Username with private key(SSH密钥)。接下来以使用Git工具到GitLab拉取项目源代码为例,演示Jenkins的如果管理GitLab的凭证。

  • 注意:为了让Jenkins支持从GitLab拉取源码,需要安装Git插件以及在CentOS 7系统上安装Git工具

  • 凭据的作用范围

    • 凭据具有与它们相关联的范围。这是一种表示它们如何才能被暴露的方式,Jenkins使用的主要范围有如下2种。
  • System(系统)

    • 顾名思义,这个范围与跟上下文,也就是Jenkins系统相关联。此范围中的凭据只被暴露给系统和后台任务,并且一般被用于连接到构建节点或代理节点等。
  • 全局

    • 全局范围是默认选项,通过用来确保Jenkins中的任务可以使用凭证

5.2、添加用户密码类型的凭据

5.2.1、添加凭据
  • ”Manage jenkins“——>”Credentials“,打开如下页面,并点击”全局“,进入全局凭据管理界面,如下图所示
    在这里插入图片描述

  • 在如下界面中,点击右上角的”Add Credentials“按钮,添加凭据
    在这里插入图片描述

5.2.2、添加凭据参数
  • 这里主要的内容有:

    • 凭据类型:Username with password
    • 范围:Global
    • 用户名:root(该账号是gitlab中添加的账号)
    • 密码:gitlab中为root用户设置的密码(本案例此处为wzh.2005,注意不是系统的root密码)
    • ID:选填(设置平局的唯一标识,不设置会自动分配一个唯一标识)
    • 描述:选填(凭据名称,此处最好添加一下,使用凭据的时候便于识别,不设置就是用用户名)
      在这里插入图片描述
  • 点击”Create“创建此凭据,添加结果如下:
    在这里插入图片描述

5.2.3、使用凭据
5.2.3.1、创建test01项目
[root@jenkins ~]# yum -y install git

在这里插入图片描述

在这里插入图片描述

5.2.3.2、配置源码管理

在这里插入图片描述

5.2.3.3、发布项目

在这里插入图片描述

  • 运行成功之后,如果没有报错,可以刷新页面,就可以看到绿色的标识了
    在这里插入图片描述

5.3、添加SSH类型的凭据

  • SSH类型的凭据可以使Jenkins在拉去gitlab中的代码时使用密钥对的方式,不仅实现了免密连接,同时也会对数据进行加密,是一种安全可靠的凭据方式。
    在这里插入图片描述
5.3.1、Jenkins主机生成密钥对
  • 在Jenkins主机上以root身份生成密钥对
# 一路回车即可
[root@jenkins ~]# ssh-keygen
5.3.2、将公钥存放到gitlab
# 查看公钥文件内容
[root@jenkins ~]# cat /root/.ssh/id_rsa.pub 
ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQClBYGM15IosBfenQszhhjbet06ww1YeapOb0lv7M+o9npYYW5nZ9aKHNzYsHIydkJ/ihO+ohJJe+/3ZYHKHSfd2kyOGC2/wWn/lBvbZTinA0UlDZayM/41gEU0vlv2evlM4h3B1SKbWHTM6C/XjwUhBtyaa1rRaSiaCTUjPfKtZu9mviNMn8mxGPgeyjTghqE/CrM8iGGuFkYsowI2Z+bhai8mIKGri3eIGQvuLYgO5X7s9W/g94wJAgapf+8rNrOeU8r9Vl92O3rGO+0ry9eNg8fbY8zuzPN6qWe3GnNT9cHN8qmHBqb4mHDzTsCMDgfTss+8CzxEAxF7VOYpRb/t root@jenkins
  • 用root用户登录gitlab,点击右上角的头像,在下拉菜单中点”perferneces“,然后在左侧点击”SSH Keys“
    在这里插入图片描述

在这里插入图片描述

5.3.3、Jenkins添加SSH凭据
  • ”Manage jenkins“——>”Credentials“,打开如下页面,并点击”全局”,进入全局凭据界面
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
5.3.4、添加凭据参数
  • 这里主要的参数有:
    • 类型:SSH
    • 范围:Global
    • ID:可选
    • 描述:可选
    • Username:root(这个密钥对是用root的身份生成的)
    • Private Key:添加root生成的私钥
# 查看私钥文件内容
[root@jenkins ~]# cat /root/.ssh/id_rsa
-----BEGIN RSA PRIVATE KEY-----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-----END RSA PRIVATE KEY-----

在这里插入图片描述

在这里插入图片描述

5.3.5、测试凭据
5.3.5.1、创建test02项目

在这里插入图片描述在这里插入图片描述

5.3.5.2、配置源码管理
  • 如果报错以下错误可以使用Jenkins节点手动使用ssh登录一下
  • 在使用密钥对时,要提前在jenkins主机上生成gitlab主机的fingerprint,否则,此处会提示报错。错误信息如下:
  • 第一次连接的话可以看到提示:”Are yousure you want to continue connecting (yes/no)? yes“,输入yes并回车即可生成gitlab主机的fingerprint
[root@jenkins ~]# ssh root@192.168.93.102
The authenticity of host '192.168.93.102 (192.168.93.102)' can't be established.
ECDSA key fingerprint is SHA256:ulREvG0hrcgiCcK7+Tcbv+p0jxe7GDM8ZthK7bU3fMM.
ECDSA key fingerprint is MD5:4b:84:94:c0:62:22:76:ed:26:24:8e:46:c9:1e:03:85.
Are you sure you want to continue connecting (yes/no)? yes 
Warning: Permanently added '192.168.93.102' (ECDSA) to the list of known hosts.
root@192.168.93.102's password: 

在这里插入图片描述

在这里插入图片描述

5.3.5.3、发布项目

在这里插入图片描述

  • 运行成功之后,如果没有报错,可以刷新页面,就可以看到绿色的标识了
    在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/948336.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

Node.js - 文件操作

1. 文件写入 文件写入是计算机非常常见的操作&#xff0c;下载文件&#xff0c;安装软件&#xff0c;保存程序日志&#xff0c;视频录制等都使用到了 1.1 异步写入 const fs require("fs");// 写入文件 fs.writeFile(./sentence.txt, "Hello world", e…

数据结构复习 (顺序查找,对半查找,斐波那契查找,插值查找,分块查找)

查找&#xff08;检索&#xff09;&#xff1a; 定义&#xff1a;从给定的数据中找到对应的K 1&#xff0c;顺序查找&#xff1a; O(n)的从前向后的遍历 2&#xff0c;对半查找&#xff0c;要求有序 从中间开始查找&#xff0c;每次检查中间的是否正确&#xff0c;不正确就…

kafka使用以及基于zookeeper集群搭建集群环境

一、环境介绍 zookeeper下载地址&#xff1a;https://zookeeper.apache.org/releases.html kafka下载地址&#xff1a;https://kafka.apache.org/downloads 192.168.142.129 apache-zookeeper-3.8.4-bin.tar.gz kafka_2.13-3.6.0.tgz 192.168.142.130 apache-zookee…

Redis的内存预分配策略

Redis的内存预分配策略是一种优化手段&#xff0c;旨在减少频繁的内存分配和释放操作对性能的影响。以下是对Redis在使用各数据结构类型时内存变化以及触发底层数据结构变化条件的详细分析&#xff1a; 一、内存预分配策略概述 Redis通过预先分配足够的内存&#xff0c;可以提高…

卸载wps后word图标没有变成白纸恢复

这几天下载了个wps教育版&#xff0c;后头用完了删了 用习惯的2019图标 给兄弟我干没了&#xff1f;&#xff1f;&#xff1f; 其他老哥说什么卸载关联重新下 &#xff0c;而且还要什么撤销保存原来的备份什么&#xff0c;兄弟也是不得不怂了 后头就发现了这个半宝藏博主&…

麒麟服务器安装kafka--亲测

我这安装的是单机版本的&#xff1a; 下载地址&#xff1a;Index of /kafka/3.9.0 我下载的是&#xff1a;https://dlcdn.apache.org/zookeeper/zookeeper-3.9.3/apache-zookeeper-3.9.3-bin.tar.gz https://dlcdn.apache.org/kafka/3.9.0/kafka_2.12-3.9.0.tgz 一、下载并上…

104周六复盘 (188)UI

1、早上继续看二手书的一个章节&#xff0c;程序开发流程、引擎、AI等内容&#xff0c; 内容很浅&#xff0c;基本上没啥用&#xff0c;算是复习。 最大感触就是N年前看同类书的里程碑、AI相关章节时&#xff0c;会感觉跟自己没啥关系&#xff0c; 而如今则密切相关&#xf…

Chromebook 的 4 个最佳变声器

您对使用chromebook 变声器感到困惑吗&#xff1f;您是否认为在 Chromebook 上安装变声器很困难&#xff1f;如果是&#xff0c;那么这篇文章适合您&#xff0c;因为在 Chromebook 上安装和使用简单且准确的变声器非常简单且轻松。 在本文中&#xff0c;我们将分享适用于 Chro…

DC系列之DC-8渗透测试

DC-8 靶机渗透测试实战 靶机下载地址&#xff1a; https://download.vulnhub.com/dc/DC-8.zip&#xff08;下载速度慢可以用迅雷下载&#xff09; 一、实验环境 实验环境&#xff1a; kali2024&#xff1a;192.168.234.145&#xff08;nat模式&#xff09; 靶机环境DC-7&#…

12306分流抢票软件 bypass v1.16.43 绿色版(春节自动抢票工具)

软件介绍 12306Bypass分流抢票软件&#xff0c;易操作强大的12306抢票软件&#xff0c;全程自动抢票&#xff0c;云识别验证码打码&#xff0c;多线程秒单、稳定捡漏&#xff0c;支持抢候补票、抢到票自动付款&#xff0c;支持多天、多车次、多席别、多乘客、短信提醒等功能。…

NS4861 单灯指示独立耳锂电池充放电管理 IC

1 特性  最大 500mA 线性充电电流&#xff0c;外部可调节  内部预设 4.2V 充电浮充电压  支持 0V 电池充电激活  支持充满 / 再充功能  内置同步升压放电模块&#xff0c;输出电压 5.1V  同步升压 VOUT 最大输出电流 500mA  VOL/OR 独…

基于Java的敬老院管理系统的设计和实现【源码+文档+部署讲解】

基于Java的敬老院管理系统设计和实现 摘 要 新世纪以来,互联网与计算机技术的快速发展,我国也迈进网络化、集成化的信息大数据时代。对于大众而言,单机应用早已成为过去&#xff0c;传统模式早已满足不了当下办公生活等多种领域的需求,在一台电脑上不联网的软件少之又少&#x…

基于YOLOv8的道路缺陷检测系统

基于YOLOv8的道路缺陷检测系统 (价格80) 包含 [Block crack, Longitudinal crack, Strip repair, Transverse crack] [‘块状裂缝’&#xff0c;‘纵向裂缝’&#xff0c;‘修复’&#xff0c;‘横向裂缝’] 4个类 通过PYQT构建UI界面&#xff0c;包含图片检测&#xff…

我用AI学Android Jetpack Compose之开篇

最近突发奇想&#xff0c;想学一下Jetpack Compose&#xff0c;打算用Ai学&#xff0c;学最新的技术应该要到官网学&#xff0c;不过Compose已经出来一段时间了&#xff0c;Ai肯定学过了&#xff0c;用Ai来学&#xff0c;应该问题不大&#xff0c;学习过程记录下来&#xff0c;…

unity学习7:unity的3D项目的基本操作: 坐标系

目录 学习参考 1 unity的坐标系 1.1 左手坐标系 1.2 左手坐标系和右手坐标系的区别 1.3 坐标系的原点(0,0,0) 2 坐标系下的具体xyz坐标 2.1 position这里的具体xyz坐标值 2.2 父坐标 2.3 世界坐标和相对坐标 2.3.1 世界坐标 2.3.2 相对坐标 2.4 父物体&#xff0c;…

爬虫案例-爬取某度文档

文章目录 1、第三方库的安装和pytesseract安装2、爬取某度文档的代码3、效果图 1、第三方库的安装和pytesseract安装 #以下是安装http请求的第三方库 pip install requests #以下是安装处理文档的第三方库 pip install python-docx #以下是安装处理图片的第三方库 pip install…

在Lua中,Metatable元表如何操作?

Lua中的Metatable&#xff08;元表&#xff09;是一个强大的特性&#xff0c;它允许我们改变表&#xff08;table&#xff09;的行为。下面是对Lua中的Metatable元表的详细介绍&#xff0c;包括语法规则和示例。 1.Metatable介绍 Metatable是一个普通的Lua表&#xff0c;它用于…

【Ubuntu20.04】Apollo10.0 Docker容器部署+常见错误解决

官方参考文档【点击我】 Apollo 10.0 版本开始&#xff0c;支持本机和Docker容器两种部署方式。 如果您使用本机部署方式&#xff0c;建议使用x86_64架构的Ubuntu 22.04操作系统或者aarch64架构的Ubuntu 20.04操作系统。 如果您使用Docker容器部署方式&#xff0c;可以使用x…

springboot整合Logback

Logback介绍 描述 Logback是由log4j创始人设计的另外一种开源日志组件&#xff0c;性能比log4j要好。相对是一个可靠、通用、快速而又灵活的Java日志框架。 Logback主要分三个模块 1、logback-core&#xff1a;其他两个模块的基础模块 2、logback-classic&#xff1a;它是lo…

仓库叉车高科技安全辅助设备——AI防碰撞系统N2024G-2

在当今这个高效运作、安全第一的物流时代&#xff0c;仓库作为供应链的中心地带&#xff0c;其安全与效率直接关系到企业的命脉。 随着科技的飞速发展&#xff0c;传统叉车作业模式正逐步向智能化、安全化转型&#xff0c;而在这场技术革新中&#xff0c;AI防碰撞系统N2024G-2…